隨著網(wǎng)絡(luò)信息平臺(tái)的不斷增加,網(wǎng)絡(luò)信息安全問題也迫在眉睫,青少年作為網(wǎng)絡(luò)信息安全的最大受眾群體,其身心健康和人身安全將受到網(wǎng)絡(luò)信息安全風(fēng)險(xiǎn)的直接影響,,下面是可圈可點(diǎn)小編給大家分享的一些有關(guān)于江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競賽題庫附答案的內(nèi)容,,希望能對(duì)大家有所幫助。
江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競賽題庫附答案
1,、關(guān)于“維基解密”網(wǎng)站的說法正確的是()
A,、網(wǎng)站辦公地址在美國五角大樓
B、網(wǎng)站沒有公布辦公郵箱(正確答案)
C,、網(wǎng)站辦公地址在聯(lián)合國總部
D,、網(wǎng)站公開了辦公電話號(hào)碼
2.以下哪個(gè)服務(wù)商提供的云存儲(chǔ)是安全的()
A、百度
B,、360
C,、蘋果
D、沒有能提供絕對(duì)安全的服務(wù)商(正確答案)
3,、在享受云服務(wù)帶來的便捷時(shí),,數(shù)據(jù)安全的主動(dòng)權(quán)掌握在()手里?
A、云服務(wù)商(正確答案)
B,、任意有安全資質(zhì)的第三方
C,、使用云的用戶
D、云服務(wù)商和用戶一致認(rèn)定的第三方
4,、用戶在使用云服務(wù)時(shí),,如果和云服務(wù)商簽訂了隱私協(xié)議,以下哪個(gè)做法是正確的()
A,、有隱私協(xié)議就不需要另外的安全措施
B,、有隱私協(xié)議就不必采用安全太強(qiáng)的措施
C、先自己對(duì)敏感和隱私信息進(jìn)行加密,,后上傳到云中(正確答案)
D,、先上傳到云中,然后由云服務(wù)商對(duì)敏感和隱私信息進(jìn)行加密
5,、比特幣敲詐者是(),。
A、計(jì)算機(jī)病毒(正確答案)
B,、網(wǎng)絡(luò)金融罪犯
C,、木馬
D、蠕蟲
6,、以下哪項(xiàng)不屬于對(duì)比特幣敲詐者的應(yīng)對(duì)方法()
A,、可以用殺毒軟件查殺比特幣敲詐者
B、可以用密碼分析軟件破解該病毒加密(正確答案)
C,、使用加密軟件定期備份系統(tǒng)中的主要數(shù)據(jù)
D,、不要輕易打開郵件中的附件
7、熊貓燒香的作者是(),。
A,、波格契夫
B、朱利安.阿桑奇
C,、格蕾絲.赫帕
D,、李俊(正確答案)
8、以下不屬于彌補(bǔ)openssl安全漏洞措施的是()
A,、更新補(bǔ)丁
B,、更新X.509證書
C、更換泄露的密鑰
D,、殺毒(正確答案)
9,、以下哪項(xiàng)不是心臟出血的應(yīng)對(duì)方法()。
A,、發(fā)布和更新補(bǔ)丁程序
B、更新失效的X.509安全證書
C,、更換泄漏的密鑰
D,、重新開發(fā)網(wǎng)站(正確答案)
10、Bash漏洞出現(xiàn)于()系統(tǒng),。
A,、Linux系統(tǒng)
B、Unix
C,、MacOS系統(tǒng)
D,、以上全部(正確答案)
11、下列哪個(gè)不是網(wǎng)絡(luò)戰(zhàn)的形式()
A,、網(wǎng)絡(luò)情報(bào)戰(zhàn)
B,、火力攻擊(正確答案)
C,、網(wǎng)絡(luò)輿論戰(zhàn)
D、網(wǎng)絡(luò)摧毀戰(zhàn)
12,、下列哪個(gè)安全軟件不是XP靶場中的攻擊對(duì)象()
A,、360安全衛(wèi)士
B、金山毒霸
C,、百度殺毒
D,、卡巴斯基(正確答案)
13、xp靶場關(guān)注的是()
A,、國內(nèi)安全軟件對(duì)windowsxp的保護(hù)能力(正確答案)
B,、國內(nèi)安全軟件對(duì)國產(chǎn)辦公軟件的保護(hù)能力
C、國際安全軟件對(duì)windowsxp的保護(hù)能力
D,、國際安全軟件對(duì)windowsoffice的保護(hù)能力
14,、病毒產(chǎn)業(yè)鏈?zhǔn)牵ǎ?/p>
A、互聯(lián)網(wǎng)黑色產(chǎn)業(yè)鏈(正確答案)
B,、互聯(lián)網(wǎng)白色色產(chǎn)業(yè)鏈
C,、互聯(lián)網(wǎng)綠色產(chǎn)業(yè)鏈
D、受到國家政策支持的產(chǎn)業(yè)
15,、黑客是什么()
A,、計(jì)算機(jī)入侵者(正確答案)
B、穿黑衣服的客人
C,、黑色的人
D,、白客的敵人
16、黑客造成的主要安全隱患包括()
A,、破壞系統(tǒng),、竊取信息及偽造信息(正確答案)
B、攻擊系統(tǒng),、獲取信息及假冒信息
C,、進(jìn)入系統(tǒng)、損毀信息及謠傳信息
17,、網(wǎng)頁病毒主要通過以下途徑傳播()
A,、郵件
B、文件交換
C,、網(wǎng)頁瀏覽(正確答案)
D,、光盤
18、計(jì)算機(jī)病毒是一種()
A,、計(jì)算機(jī)程序(正確答案)
B,、數(shù)據(jù)
C、臨時(shí)文件
D,、應(yīng)用軟件
19,、以下防止計(jì)算機(jī)中毒注意事項(xiàng)錯(cuò)誤的是()
A,、不使用網(wǎng)絡(luò),以免中毒(正確答案)
B,、經(jīng)常備份數(shù)據(jù)
C,、備好啟動(dòng)盤
D、避免在不安全的計(jì)算機(jī)上使用存儲(chǔ)介質(zhì)
20,、第一個(gè)計(jì)算機(jī)病毒出現(xiàn)在()
A,、40年代
B、70年代(正確答案)
C,、90年代
21,、下面無法預(yù)防計(jì)算機(jī)病毒的做法是()。
A,、給計(jì)算機(jī)安裝360安全衛(wèi)士軟件
B,、經(jīng)常升級(jí)防病毒軟件
C、給計(jì)算機(jī)加上口令(正確答案)
D,、不要輕易打開陌生人的郵件
22,、下面為預(yù)防計(jì)算機(jī)病毒,不正確的做法是(),。
A,、一旦計(jì)算機(jī)染上病毒,立即格式化磁盤(正確答案)
B,、盡量不要讓他人使用自己的計(jì)算機(jī),,尤其是不能讓其帶他的程序盤來運(yùn)行
C、不輕易下載不明的軟件
D,、要經(jīng)常備份重要的數(shù)據(jù)文件
23,、下面關(guān)于計(jì)算機(jī)病毒說法不正確的是()。
A,、正版的軟件也會(huì)受計(jì)算機(jī)病毒的攻擊
B,、殺毒軟件只要檢測出了某種病毒,就一定可以清除這種病毒(正確答案)
C,、任何防病毒軟件都不會(huì)查出和殺掉所有的病毒
D,、殺完毒后,應(yīng)及時(shí)給系統(tǒng)打上補(bǔ)丁
24,、計(jì)算機(jī)病毒是指能夠侵入計(jì)算機(jī)系統(tǒng)并在計(jì)算機(jī)系統(tǒng)中潛伏、傳播,、破壞系統(tǒng)正常工作的一種具有繁殖能力的(),。
A、程序
B,、指令(正確答案)
C,、設(shè)備
D,、文件
25、計(jì)算機(jī)感染上病毒后,,不可能出現(xiàn)的現(xiàn)象是(),。
A、系統(tǒng)出現(xiàn)異常啟動(dòng)或經(jīng)常“死機(jī)”
B,、程序或數(shù)據(jù)無故丟失
C,、電源風(fēng)扇的聲音突然變大(正確答案)
D、磁盤空間變小
26,、下面,,說法錯(cuò)誤的是()。
A,、計(jì)算機(jī)病毒程序可以通過鏈接到Word的宏命令上去執(zhí)行
B,、計(jì)算機(jī)病毒程序可以鏈接到數(shù)據(jù)庫文件上去執(zhí)行(正確答案)
C、木馬程序可以通過打開一個(gè)圖片文件去傳播
D,、計(jì)算機(jī)病毒程序可以鏈接到可執(zhí)行文件上去執(zhí)行
27,、下面列出的計(jì)算機(jī)病毒傳播途徑,不正確的是(),。
A,、使用來路不明的軟件
B、通過借用他人的軟盤
C,、機(jī)器使用時(shí)間過長(正確答案)
D,、通過網(wǎng)絡(luò)傳輸
28、有一類木馬程序,,它們主要記錄用戶在操作計(jì)算機(jī)時(shí)敲擊鍵盤的按鍵情況,,并通過郵件發(fā)送到控制者的郵箱。這類木馬程序?qū)儆冢海ǎ?/p>
A,、破壞型
B,、密碼發(fā)送型
C、遠(yuǎn)程訪問型
D,、鍵盤記錄木馬(正確答案)
29.以下對(duì)于木馬說法不正確的是()
A,、木馬以控制計(jì)算機(jī)為目的
B、木馬以竊取數(shù)據(jù)為目的
C,、木馬會(huì)留下活動(dòng)的痕跡(正確答案)
D,、木馬會(huì)隱藏自己的痕跡
30、以下病毒中不屬于蠕蟲病毒的是()
A,、沖擊波
B,、震蕩波
C、破壞波(正確答案)
D,、掃蕩波
31,、某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,,添加注冊(cè)表項(xiàng),,使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。通過以上描述可以判斷這種病毒的類型為(),。
A,、文件型病毒
B、宏病毒
C,、網(wǎng)絡(luò)蠕蟲病毒(正確答案)
D,、特洛伊木馬病毒
32、BUG造成的問題不包括()
A,、功能不正常
B,、體驗(yàn)不佳
C、程序修復(fù)(正確答案)
D,、數(shù)據(jù)丟失
33,、關(guān)于黑客攻擊中肉雞的認(rèn)識(shí),不正確的是()
A,、肉雞通常不是自愿的
B,、肉雞事先已經(jīng)被植入木馬
C、黑客通過木馬控制肉雞參與攻擊
D,、完全無法判斷電腦是否已成為肉雞(正確答案)
34,、攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請(qǐng)求的攻擊方式是(),。
A,、拒絕服務(wù)攻擊(正確答案)
B、地址欺騙攻擊
C,、會(huì)話劫持
D,、信號(hào)包探測程序攻擊
35、DDOS攻擊破壞了(),。
A,、可用性(正確答案)
B,、保密性
C,、完整性
D、真實(shí)性
36,、溢出攻擊的核心是(),。
A、提升用戶進(jìn)程權(quán)限(正確答案)
B、利用Shellcode
C,、修改堆棧記錄中進(jìn)程的返回地址
D、捕捉程序漏洞
37,、下列哪個(gè)不是緩沖區(qū)溢出漏洞的防范措施()
A,、程序員編寫程序時(shí),,養(yǎng)成安全編程的習(xí)慣
B,、加大內(nèi)存容量(正確答案)
C,、改變編譯器設(shè)置
D、實(shí)時(shí)監(jiān)控軟件運(yùn)行
38,、以下不屬于APT攻擊的特性的是()
A,、突然性(正確答案)
B、針對(duì)性
C,、潛伏性
D,、社會(huì)工程性
39,、以下哪些是擺渡攻擊通常用來竊取資料的()
A,、光盤
B、U盤
C,、移動(dòng)硬盤”
D,、以上全部(正確答案)
40.對(duì)于零日漏洞不正確的是()
A、零日漏洞又名零時(shí)差攻擊
B,、零日漏洞價(jià)格昂貴
C,、零日漏洞幾乎是無敵的
D、零日漏洞具有間斷性(正確答案)
41,、下列哪項(xiàng)是社會(huì)工程攻擊的典型案例()
A,、免費(fèi)軟件中捆綁流氓插件(正確答案)
B、震蕩波病毒感染
C,、熊貓燒香病毒感染
D,、SQL注入
42、.以下關(guān)于拖庫的解釋錯(cuò)誤的是()
A,、指黑客入侵有價(jià)值的網(wǎng)絡(luò)站點(diǎn)并偷走數(shù)據(jù)庫
B,、數(shù)據(jù)資料一般是注冊(cè)用戶的用戶名和密碼
C、被拖庫的網(wǎng)站一般是個(gè)人網(wǎng)站(正確答案)
D、拖庫是難以避免的
43,、下列哪個(gè)不是QQ中毒的主要癥狀()
A,、QQ老是掉線,提示異地登陸
B,、QQ空間存在垃圾廣告日志
C,、自動(dòng)給好友發(fā)送垃圾消息
D、登錄時(shí)無網(wǎng)絡(luò)連接(正確答案)
44,、網(wǎng)絡(luò)釣魚是()
A,、網(wǎng)絡(luò)上的釣魚休閑活動(dòng)
B、挖掘比特比
C,、網(wǎng)絡(luò)購物
D,、網(wǎng)絡(luò)詐騙活動(dòng)(正確答案)
45、關(guān)閉WIFI的自動(dòng)連接功能可以防范()
A,、所有惡意攻擊
B,、假冒熱點(diǎn)攻擊(正確答案)
C、惡意代碼
D,、拒絕服務(wù)攻擊
46,、惡意二維碼一般出現(xiàn)在()。
A,、微信/微博
B,、QQ
C、論壇
D,、以上全部(正確答案)
47,、越獄是針對(duì)哪個(gè)公司產(chǎn)品的()
A、蘋果(正確答案)
B,、酷派
C,、華為
D、聯(lián)想
48,、以下無助于減少收到垃圾郵件數(shù)量的是()
A,、使用垃圾郵件篩選器幫助阻止垃圾郵件
B、共享電子郵件地址或即時(shí)消息地址時(shí)應(yīng)該小心謹(jǐn)慎
C,、安裝入侵檢測軟件(正確答案)
D,、收到垃圾郵件后向有關(guān)部門舉報(bào)
49、任何組織或個(gè)人不得利用互聯(lián)網(wǎng)電子郵件從事傳播淫穢色情信息,、竊取他人信息或者等違法犯罪活動(dòng),,否則構(gòu)成犯罪的,依法追究刑事責(zé)任,,尚不構(gòu)成犯罪的,,由公安機(jī)關(guān)等依照有關(guān)法律、行政法規(guī)的規(guī)定予以處罰;電信業(yè)務(wù)提供者從事上述活動(dòng)的,,并由電信管理機(jī)構(gòu)依據(jù)()有關(guān)行政法規(guī)處罰,。
A、故意傳播計(jì)算機(jī)病毒(正確答案)
B,、發(fā)送商業(yè)廣告
C,、傳播公益信息
50、數(shù)據(jù)加密是為了達(dá)到網(wǎng)絡(luò)信息安全建設(shè)的()目的,?
A、“進(jìn)不來”
B,、“拿不走”
C,、“看不懂”(正確答案)
D、“改不了”
E,、“走不脫”
51,、信息不被偶然或蓄意地刪除、修改,、偽造,、亂序、重放,、插入等破壞的屬性指的是(),。
A、保密性
B,、完整性(正確答案)
C,、可用性
D、可靠性
52,、()就是要考慮由于人為的或自然的威脅因素可能對(duì)信息系統(tǒng)造成的危害及由此可能帶來的損失,。
A、信息安全分析
B,、運(yùn)行安全分析
C,、風(fēng)險(xiǎn)分析(正確答案)
D、安全管理分析
53,、關(guān)于風(fēng)險(xiǎn)分析的說法不正確的是()
A,、風(fēng)險(xiǎn)分析用于確保安全防護(hù)措施是劃算的、相關(guān)的,、及時(shí)的,,不能響應(yīng)特定脅(正確答案)
B、風(fēng)險(xiǎn)分析具有定量分析和定性分析兩種
C,、定量分析會(huì)嘗試為風(fēng)險(xiǎn)分析過程的所有元素都賦予具體的和有意義的數(shù)字
D,、定性分析并不使用計(jì)算,而是更多地以觀點(diǎn)和場景為基礎(chǔ),使用評(píng)級(jí)的方式來確定風(fēng)險(xiǎn)的關(guān)鍵性級(jí)別
54,、下面哪個(gè)安全評(píng)估機(jī)構(gòu)是我國自己的計(jì)算機(jī)安全評(píng)估機(jī)構(gòu)()
A,、CC
B、TCSEC
C,、CNISTEC
D,、ITSEC(正確答案)
55、按密鑰的使用個(gè)數(shù),,密碼系統(tǒng)可以分為:()
A,、置換密碼系統(tǒng)和易位密碼系統(tǒng);
B、分組密碼系統(tǒng)和序列密碼系統(tǒng);
C,、對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng);(正確答案)
D,、密碼系統(tǒng)和密碼分析系統(tǒng)
56、公鑰體系中,,用戶甲發(fā)送給用戶乙的數(shù)據(jù)要用()進(jìn)行加密
A,、甲的公鑰
B、甲的私鑰
C,、乙的公鑰(正確答案)
D,、乙的私鑰
57、DES算法密鑰是64位,,因?yàn)槠渲幸恍┪皇怯米餍r?yàn)的,,密鑰的實(shí)際有效位是()位。
A,、60
B,、56(正確答案)
C、54
D,、48
58,、下面有關(guān)DES的描述,不正確的是()
A,、是由IBM,、Sun等公司共同提出的(正確答案)
B、其算法是完全公開的
C,、其結(jié)構(gòu)完全遵循Feistel密碼結(jié)構(gòu)
D,、是目前應(yīng)用最為廣泛的一種分組密碼算法
59.以下算法中屬于非對(duì)稱算法的是()
A、Hash算法
B,、RSA算法(正確答案)
C,、IEDA
D、三重DES
60.非對(duì)稱密碼算法具有很多優(yōu)點(diǎn),,其中不包括:()
A,、可提供數(shù)字簽名,、零知識(shí)證明等額外服務(wù)
B、加密/解密速度快,,不需占用較多資源(正確答案)
C,、通信雙方事先不需要通過保密信道交換密鑰
D、密鑰持有量大大減少
61,、PKI的主要組成不包括(),。
A、證書授權(quán)CA
B,、SSL(正確答案)
C,、注冊(cè)授權(quán)RA
D、證書存儲(chǔ)庫CR
62.數(shù)字證書在InternationalTelecommunicationsUnion(ITU)的哪個(gè)標(biāo)準(zhǔn)中定義的()
A,、X.400
B,、X.25
C、X.12
D,、X.509(正確答案)
63.PKI是()。
A,、PrivateKeylnfrastructure
B,、PublicKeylnstitute
C、PublicKeylnfrastructure(正確答案)
D,、PrivateKeylnstitute
64,、()是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機(jī)制采實(shí)現(xiàn)的,。()
A,、SSL
B、IARA
C,、RA
D,、數(shù)字證書(正確答案)
65.以下元素中的哪個(gè)不是包括在公共密鑰基礎(chǔ)結(jié)構(gòu)(PKI)()
A、時(shí)間戳
B,、輕型目錄訪問協(xié)議(LDAP)
C,、證書吊銷
D、Internet密鑰交換(IKE)(正確答案)
66,、關(guān)于散列函數(shù),,敘述不正確的是()。
A,、輸入任意大小的消息,,輸出是一個(gè)長度固定的摘要
B、散列函數(shù)是陷門的單向函數(shù),,即只能進(jìn)行正向的信息摘要,,而無法從摘要中恢復(fù)出任何的消息,,甚至根本就找不到任何與原信息相關(guān)的信息
C、輸入消息中的任何變動(dòng)都不會(huì)對(duì)輸出摘要產(chǎn)生影響(正確答案)
D,、可以防止消息被篡改
67,、數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是()。
A,、多一道處理工序增加簽名被破譯的難度
B,、保證完整性
C、縮短待簽名信息的長度(正確答案)
D,、保證密文能正確還原成明文
68,、消息認(rèn)證的內(nèi)容不包括()。
A,、證實(shí)消息發(fā)送者和接收者的真實(shí)性
B,、消息內(nèi)容是否曾受到偶然或有意的篡改
C、消息語義的正確性(正確答案)
D,、消息的序號(hào)和時(shí)間
69,、以下不屬于信息系統(tǒng)的身份鑒別形式()。
A,、用戶名和口令
B,、USBKey
C、加密狗(正確答案)
D,、指紋
70,、保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為()。
A,、網(wǎng)絡(luò)的容錯(cuò)技術(shù)
B,、網(wǎng)絡(luò)的防火墻技術(shù)(正確答案)
C、病毒的防治技術(shù)
D,、網(wǎng)絡(luò)信息加密技術(shù)
71,、一般而言,Internet防火墻建立在一個(gè)網(wǎng)絡(luò)的(),。
A,、內(nèi)部子網(wǎng)之間傳送信息的中樞
B、每個(gè)子網(wǎng)的內(nèi)部
C,、內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)(正確答案)
D,、部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處
72、()是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,,用以分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測的,、潛在破壞性的侵入,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口,。
A,、防火墻技術(shù)(正確答案)
B,、密碼技術(shù)
C、訪問控制技術(shù)
D,、VPN
73,、錯(cuò)誤報(bào)告的入侵稱作什么()
A、誤報(bào)(正確答案)
B,、誤差
C,、報(bào)錯(cuò)
D、有誤
74.從分析方式上入侵檢測技術(shù)可以分為:()
A,、基于標(biāo)志檢測技術(shù),、基于狀態(tài)檢測技術(shù)
B、基于異常檢測技術(shù),、基于流量檢測技術(shù)
C,、基于誤用檢測技術(shù)、基于異常檢測技術(shù)(正確答案)
D,、基于標(biāo)志檢測技術(shù),、基于誤用檢測技術(shù)
75、屬于訪問控制的分類()
A,、自主訪問控制(正確答案)
B,、等級(jí)訪問控制
C、快速訪問控制
D,、隨意訪問控制
76,、下列關(guān)于訪問控制模型說法不準(zhǔn)確的是()
A,、訪問控制模型主要有3種:自主訪問控制,、強(qiáng)制訪問控制和基于角色的訪問控制。
B,、自主訪問控制模型允許主體顯式地指定其他主體對(duì)該主體所擁有的信息資源是否可以訪問,。
C、基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級(jí)別來定義的,。(正確答案)
D,、強(qiáng)制訪問控制MAC是“強(qiáng)加”給訪問主體的,即系統(tǒng)強(qiáng)制主體服從訪問控制政策,。
77,、下列對(duì)于基于角色的訪問控制模型的說法錯(cuò)誤的是()
A、它將若干特定的用戶集合與權(quán)限聯(lián)系在一起
B,、角色一般可以按照部門,、崗位、工種等與實(shí)際業(yè)務(wù)緊密相關(guān)的類別來劃分
C,、因?yàn)榻巧淖儎?dòng)往往遠(yuǎn)遠(yuǎn)低于個(gè)體的變動(dòng),,所以基于角色的訪問控制維護(hù)起來比較便利
D,、對(duì)于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強(qiáng),是其在實(shí)際使用中的主要弱點(diǎn)(正確答案)
78,、軟件開發(fā)周期不包括()
A,、設(shè)計(jì)
B、開發(fā)
C,、測試
D,、研究(正確答案)
79、滲透測試步驟不包括()
A,、枚舉
B,、脆弱性映射
C、利用
D,、研究(正確答案)
80,、對(duì)于蜜罐的認(rèn)識(shí),蜜罐最大的作用是()
A,、引誘
B,、監(jiān)控(正確答案)
C、攻擊
D,、欺騙
81,、誰破解了英格瑪機(jī)()
A、牛頓
B,、圖靈(正確答案)
C,、哈利波特
D、赫敏
82.密碼攻擊方法不包括()
A,、唯密文攻擊
B,、已知明文攻擊
C、選擇明文攻擊
D,、已知密文攻擊(正確答案)
83,、密碼分析者只知道一些消息的密文,試圖恢復(fù)盡可能多的消息明文,,在這種條件下的密碼分析方法屬于()
A,、唯密文攻擊(正確答案)
B、已知明文攻擊
C,、選擇明文攻擊
D,、選擇密文攻擊
84、密碼分析又叫什么()
A,、密碼回應(yīng)
B,、密碼解答
C、密碼攻擊(正確答案)
D,、密碼研究
85.以下不是震網(wǎng)病毒特點(diǎn)的是()
A,、針對(duì)性
B,、代價(jià)昂貴
C、爆發(fā)性(正確答案)
D,、定向性
86,、由美國前中情局雇員斯諾登爆出的“棱鏡門事件”,反映出網(wǎng)絡(luò)安全十分重要,,下列不會(huì)影響計(jì)算機(jī)網(wǎng)絡(luò)安全的是(),。
A、使用正版軟件(正確答案)
B,、人為的無意失誤
C,、人為的惡意攻擊
D、網(wǎng)絡(luò)軟件的漏洞和缺陷
87,、最常見的邏輯炸彈攻擊主要是以()激活
A、日期(正確答案)
B,、訊息
C,、操作
D、變化
88,、以下哪個(gè)行為存在安全隱患(),。
A、手機(jī)掃描優(yōu)惠券二維碼
B,、連接免費(fèi)WIFI
C,、打開手機(jī)的wifi自動(dòng)連接功能
D,、以上都是(正確答案)
89,、關(guān)于計(jì)算機(jī)網(wǎng)絡(luò)安全防范措施,,以下說法錯(cuò)誤的是(),。
A,、給計(jì)算機(jī)安裝防火墻
B、不隨意共享自己的文件
C,、隨意從網(wǎng)絡(luò)上下載來歷不明的資料(正確答案)
D、限制瀏覽網(wǎng)上內(nèi)容
90,、下面說法錯(cuò)誤的是(),。
A,、所有的操作系統(tǒng)都可能有漏洞
B、防火墻也有漏洞
C,、正版軟件不會(huì)受到病毒攻擊(正確答案)
D,、不付費(fèi)使用試用版軟件是合法的
91、以下符合網(wǎng)絡(luò)道德規(guī)范的是(),。
A,、破解別人密碼,但未破壞其數(shù)據(jù)
B,、通過網(wǎng)絡(luò)向別人的計(jì)算機(jī)傳播病毒
C,、利用互聯(lián)網(wǎng)對(duì)別人進(jìn)行謾罵和誹謗
D、在自己的計(jì)算機(jī)上演示病毒,,以觀察其執(zhí)行過程(正確答案)
92,、下面關(guān)于系統(tǒng)更新說法正確的是()。
A,、系統(tǒng)更新只能從微軟網(wǎng)站下載補(bǔ)丁包
B,、系統(tǒng)更新后,可以不再受病毒的攻擊
C,、之所以系統(tǒng)要更新是因?yàn)椴僮飨到y(tǒng)存在著漏洞(正確答案)
D,、所有的更新應(yīng)及時(shí)下載安裝,否則系統(tǒng)崩潰
93,、下面,,不屬于計(jì)算機(jī)安全要解決的問題是()。
A,、安全法規(guī)的建立
B,、要保證操作員人身安全(正確答案)
C、安全技術(shù)
D,、制定安全管理制度
94,、以下符合網(wǎng)絡(luò)道德規(guī)范的是()。
A,、破解別人秘密,,但未破壞其數(shù)據(jù)
B,、通過網(wǎng)絡(luò)向別人的計(jì)算機(jī)傳播病毒
C,、在自己的計(jì)算機(jī)上演示病毒,,以觀察其執(zhí)行過程(正確答案)
D,、利用互聯(lián)網(wǎng)進(jìn)行“人肉搜索”
95,、下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,,不正確的是(),。
A,、網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機(jī)系統(tǒng)復(fù)雜,信息安全問題比單機(jī)更加難以得到保障
B,、電子郵件是個(gè)人之間的通信手段,,不會(huì)傳染計(jì)算機(jī)病毒(正確答案)
C、防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一
D,、網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,,它涉及信息在存儲(chǔ)和處理狀態(tài)下的保護(hù)問題
96、在Windows操作系統(tǒng)中,,可以使用EFS加密文件系統(tǒng)實(shí)現(xiàn)對(duì)文件的加密,,可以實(shí)現(xiàn)加密的文件系統(tǒng)是:()
A、FAT
B,、FAT16
C,、FAT32
D、NTFS(正確答案)
97.將個(gè)人電腦送修時(shí),,最好取下哪種電腦部件()
A,、CPU
B、內(nèi)存
C,、硬盤(正確答案)
D,、顯卡
98.以下哪項(xiàng)不屬于防止口令猜測的措施()
A、嚴(yán)格限定從一個(gè)給定的終端進(jìn)行非法認(rèn)證的次數(shù)
B,、輸入口令時(shí)不在終端上回顯(正確答案)
C,、防止用戶使用太短的口令
D、使用機(jī)器產(chǎn)生的口令
99.通常一個(gè)三個(gè)字符的口令破解需要()
A,、18毫秒
B,、18秒(正確答案)
C、18分鐘
100,、2011年3月20日,,杭州市公安局西湖分局作出處罰決定,依法給予在網(wǎng)上散布日本核電站爆炸污染山東海域謠言的杭州網(wǎng)民陳某行政拘留10天,,并處罰款500元人民幣,。公安機(jī)關(guān)對(duì)相關(guān)造謠人員處以治安處罰表明()①公民在網(wǎng)絡(luò)虛擬世界的行為是不自由的②公民有使用網(wǎng)絡(luò)的權(quán)利,也有維護(hù)網(wǎng)絡(luò)安全的義務(wù)③公民是現(xiàn)實(shí)社會(huì)的權(quán)利主體,,但不是網(wǎng)絡(luò)世界的權(quán)利主體④公民的自由總是在法律規(guī)范內(nèi)的自由
A,、①④
B、②③
C,、②④(正確答案)
D,、③④
1.關(guān)于“維基解密”網(wǎng)站的說法不正確的是()
A,、網(wǎng)站辦公地址在美國五角大樓(正確答案)
B,、網(wǎng)站沒有公布辦公郵箱
C、網(wǎng)站沒有其總部地址
D、網(wǎng)站沒有公開辦公電話號(hào)碼
2,、關(guān)于Wikileaks的說法正確的是()
A,、是指維基搜索引擎
B、是指維基百科
C,、是指“維基解密”網(wǎng)站(正確答案)
D,、是國際性營利組織
3、日常生活中,,我們可以享受云服務(wù)帶來的哪些便捷()
A,、上傳、下載照片
B,、備份通訊錄
C,、協(xié)作編輯文檔
D、以上全部(正確答案)
4,、黑客攻擊蘋果的(),,致使全球諸多當(dāng)紅女星的不雅照曝光,云安全問題值得關(guān)注,。
A,、Store
B、Watch
C,、iCloud(正確答案)
D,、Iphone
5、關(guān)于比特幣敲詐者的說法不正確的是()
A,、流行于2015年初
B,、受害者只要在規(guī)定時(shí)間內(nèi)交納一定數(shù)額的比特幣,才可以解開被病毒加密的資料
C,、病毒作者波格挈夫來自俄羅斯
D,、主要通過網(wǎng)頁傳播(正確答案)
6、以下哪個(gè)后綴名用于重要數(shù)據(jù)文件,,可以用于防范比特幣敲詐者()
A,、.com
B、.zip
C,、.doc
D,、自定義后綴名(正確答案)
7、以下哪項(xiàng)不是電腦感染熊貓燒香后的特征()
A,、可執(zhí)行文件圖標(biāo)均變?yōu)楹B(tài)可掬燒香膜拜的熊貓
B,、藍(lán)屏
C、計(jì)算機(jī)頻繁重啟
D,、文件被復(fù)制(正確答案)
8,、關(guān)于“心臟出血”漏洞的闡述錯(cuò)誤的是()
A、通過讀取網(wǎng)絡(luò)服務(wù)器內(nèi)存,攻擊者可以訪問敏感數(shù)據(jù)
B,、該病毒可使用戶心臟出血(正確答案)
C,、心臟出血漏洞是“災(zāi)難性的”
D、“心臟出血”漏洞的危險(xiǎn)性在于,,它要比一般的漏洞潛伏得更深
9,、OPENSSL存在什么漏洞()
A、緩沖區(qū)溢出
B,、格式化字符串
C,、SQL注入漏洞
D、心臟出血漏洞(正確答案)
10,、關(guān)于Bash漏洞的了解錯(cuò)誤的是()
A,、Bash漏洞遠(yuǎn)不如心臟出血嚴(yán)重(正確答案)
B、Bash漏洞能取得用戶計(jì)算機(jī)的控制權(quán)
C,、Bash漏洞能影響到蘋果操作系統(tǒng)和Linux
D,、Bash漏洞的使用門檻非常低
11.下列哪項(xiàng)不是信息化戰(zhàn)爭的“軟打擊”()
A、精確導(dǎo)彈攻擊(正確答案)
B,、網(wǎng)絡(luò)攻擊
C,、心理攻擊
D、媒體攻擊
12,、第一次“XP靶場”活動(dòng)于什么時(shí)候開展()
A,、2014年7月(正確答案)
B、2014年12月
C、2015年1月
D,、2015年5月
13.xp靶場的打靶對(duì)象主要是()
A,、國內(nèi)的安全防護(hù)軟件(正確答案)
B,、國際的安全防護(hù)軟件
C,、國內(nèi)的數(shù)據(jù)庫軟件
D,、國內(nèi)的自動(dòng)化辦公軟件
14,、以下哪項(xiàng)不需要消耗流量()
A、在線視頻
B,、小說下載
C,、外掛下載
D,、軟件離線安裝(正確答案)
15,、哪一種是黑客中的分類()
A,、綠鋼筆
B、黑鞋子
C,、白手套
D,、白帽子(正確答案)
16、黑客的主要攻擊手段包括()
A,、社會(huì)工程攻擊,、蠻力攻擊和技術(shù)攻擊(正確答案)
B,、人類工程攻擊、武力攻擊及技術(shù)攻擊
C,、社會(huì)工程攻擊,、系統(tǒng)攻擊及技術(shù)攻擊
17,、下列不屬于電腦病毒的特征的是()
A、突發(fā)性(正確答案)
B,、破壞性
C、繁殖性和傳染性
D,、潛伏性
18、傳入我國的第一例計(jì)算機(jī)病毒是()
A、大麻病毒
B,、小球病毒(正確答案)
C,、1575病毒
D,、米開朗基羅病毒
19,、《計(jì)算機(jī)病毒防治管理辦法》是在哪一年頒布的()
A,、1994
B,、1997
C、2000(正確答案)
D,、1998
20,、當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時(shí),則應(yīng)該對(duì)此軟盤(),。
A,、丟棄不用
B、刪除所有文件
C,、進(jìn)行格式化(正確答案)
D,、用酒精擦洗磁盤表面
21、以下關(guān)于計(jì)算機(jī)病毒說法錯(cuò)誤的是(),。
A,、計(jì)算機(jī)病毒沒有文件名
B、計(jì)算機(jī)病毒的發(fā)作時(shí)有激發(fā)條件的,,未必一旦感染,,立即發(fā)作
C、計(jì)算機(jī)病毒也會(huì)破壞Word文檔
D,、計(jì)算機(jī)病毒無法破壞壓縮文件(正確答案)
22,、以下關(guān)于計(jì)算機(jī)病毒的特征說法正確的是()。
A,、計(jì)算機(jī)病毒只具有破壞性和傳染性,,沒有其他特征
B、計(jì)算機(jī)病毒具有隱蔽性和潛伏性
C,、計(jì)算機(jī)病毒具有傳染性,,但不能衍變
D、計(jì)算機(jī)病毒都具有寄生性,,即所有計(jì)算機(jī)病毒都不是完整的程序(正確答案)
23,、計(jì)算機(jī)病毒程序()。
A,、通常很大,,可能達(dá)到幾MB字節(jié)
B、通常不大,,不會(huì)超過幾十KB字節(jié)(正確答案)
C,、一定很大,不會(huì)少于幾十KB字節(jié)
D,、有時(shí)會(huì)很大,,有時(shí)會(huì)很小
24、下面,,針對(duì)360安全衛(wèi)士軟件,,說法錯(cuò)誤的是()。
A,、360安全衛(wèi)士可以檢測出系統(tǒng)是否有漏洞
B,、360安全衛(wèi)士可以在下載時(shí)查出下載對(duì)象中是否有可疑的木馬程序
C,、360安全衛(wèi)士可以通過“清理插件”來提高計(jì)算機(jī)的運(yùn)行速度
D、360安全衛(wèi)士可以自動(dòng)進(jìn)行磁盤碎片整理(正確答案)
25.以下關(guān)于計(jì)算機(jī)病毒說法正確的是()
A,、計(jì)算機(jī)病毒是生物病毒在計(jì)算機(jī)上的變體
B,、計(jì)算機(jī)病毒的某些特征與生物病毒的特征相似(正確答案)
C、計(jì)算機(jī)病毒也可以感染人類
D,、計(jì)算機(jī)病毒是生物病原體和計(jì)算機(jī)程序的結(jié)合體
26,、以下不屬于木馬檢測方法的是()。
A,、檢查端口及連接
B,、檢查系統(tǒng)進(jìn)程
C、檢查注冊(cè)表
D,、檢查文件大小(正確答案)
27,、有關(guān)木馬的說法,正確的是()
A,、將表面看似正常的程序,,實(shí)際上卻隱含惡意意圖的惡意代碼(正確答案)
B、能夠感染文件使之無法正常訪問的惡意代碼
C,、利用系統(tǒng)漏洞進(jìn)行傳播的惡意代碼
D,、以上都不對(duì)
28、下列對(duì)于蠕蟲病毒的描述錯(cuò)誤的是:()
A,、蠕蟲的傳播無需用戶操作
B,、蠕蟲會(huì)消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致DOS
C,、蠕蟲的傳播需要誘騙用戶下載和執(zhí)行(正確答案)
D,、蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”構(gòu)成
29,、計(jì)算機(jī)蠕蟲是一種特殊的計(jì)算機(jī)病毒,,要想防范計(jì)算機(jī)蠕蟲就需要區(qū)別開其與一般的計(jì)算機(jī)病毒,下面說法正確的是()
A,、蠕蟲不利用文件來寄生(正確答案)
B,、蠕蟲病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計(jì)算機(jī)病毒
C、二者都是病毒,,沒有什么區(qū)別
D、計(jì)算機(jī)病毒的危害大于蠕蟲病毒
30,、關(guān)于計(jì)算機(jī)領(lǐng)域中的后門的說法,,正確的是()。
A,、是系統(tǒng)管理員預(yù)留給少數(shù)特殊用戶的
B,、只有系統(tǒng)管理員知道后門的存在
C、可能是程序開發(fā)人員預(yù)留的(正確答案)
D、以上說法都不正確
31,、計(jì)算機(jī)領(lǐng)域中后門的最主要危害是(),。
A、利用后門偷窺系統(tǒng)內(nèi)信息
B,、利用后門實(shí)施遠(yuǎn)程控制(正確答案)
C,、利用后門注入病毒
D、以上說法都不對(duì)
32,、關(guān)于如何判斷電腦是否成為肉雞,,不正確的是憑()
A、鼠標(biāo)操作是否正常
B,、系統(tǒng)開關(guān)機(jī)是否正常
C,、電腦設(shè)備接口是否正常(正確答案)
D、網(wǎng)絡(luò)狀態(tài)是否正常
33,、以下不是防范分布式拒絕服務(wù)攻擊的是()
A,、關(guān)閉不必要的服務(wù)
B、定期更新補(bǔ)丁
C,、限制每臺(tái)服務(wù)器同時(shí)打開的鏈接數(shù)
D,、停止下載任何文件(正確答案)
34、以下關(guān)于DOS攻擊的描述,,哪句話是正確的()
A,、不需要侵入受攻擊的系統(tǒng)
B、以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的
C,、導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請(qǐng)求(正確答案)
D,、如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功
35,、溢出攻擊的核心是(),。
A、修改堆棧記錄中進(jìn)程的返回地址(正確答案)
B,、利用Shellcode
C,、提升用戶進(jìn)程權(quán)限
D、捕捉程序漏洞
36,、許多黑客利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出漏洞進(jìn)行攻擊,,對(duì)于這一威脅,最可靠的解決方法是()
A,、安裝相關(guān)的系統(tǒng)補(bǔ)丁軟件(正確答案)
B,、安裝用戶認(rèn)證系統(tǒng)
C、安裝防火墻
D,、安裝防病毒軟件
37,、APT的攻擊目標(biāo)一般不是()
A,、能源
B、金融
C,、政府
D,、個(gè)人(正確答案)
38、擺渡攻擊通常不會(huì)用以下哪個(gè)途徑來竊取資料()
A,、后門(正確答案)
B,、U盤
C、移動(dòng)硬盤”
D,、移動(dòng)載體
39,、對(duì)于零日漏洞正確的是()
A、零日漏洞又名零時(shí)差攻擊
B,、零日漏洞價(jià)格昂貴
C,、零日漏洞幾乎是無敵的
D、以上全部(正確答案)
40,、下列避免社會(huì)工程攻擊方法正確的是()
A,、小心來路不明的電話、訪問或者電子郵件信息
B,、不要在電子郵件中泄露個(gè)人的或者財(cái)務(wù)方面的信息
C,、在檢查某個(gè)網(wǎng)站的安全性之前不要在網(wǎng)絡(luò)上發(fā)送機(jī)密信息
D、以上全部(正確答案)
41,、2014年,,互聯(lián)網(wǎng)上爆出近幾十萬12306網(wǎng)站的用戶信息,12306官方網(wǎng)站稱是通過()方式泄露的,。
A,、拖庫(正確答案)
B、撞庫
C,、木馬
D,、信息明文存儲(chǔ)
42、下列哪個(gè)不是QQ中毒后的處理辦法()
A,、直接換一個(gè)新的QQ號(hào)(正確答案)
B,、查殺病毒木馬
C、檢查系統(tǒng),,查看是否有漏洞
D,、修改QQ密碼
43、訪問以下哪個(gè)網(wǎng)址將可能遭受釣魚攻擊()
A,、www.1cbc.com.cn(正確答案)
B,、www.qq.com
C、www.taobao.com
D,、HYPERLINK"http://www.sina.com"www.sina.com
44,、以下()是防范假冒熱點(diǎn)攻擊的措施()
A、盡量使用免費(fèi)WIFI
B,、不要打開WIFI的自動(dòng)連接功能(正確答案)
C,、在免費(fèi)WIFI上購物
D、任何時(shí)候不使用WIFI聯(lián)網(wǎng)
45,、亂掃二維碼,,支付寶的錢被盜,主要是中了()
A,、僵尸網(wǎng)絡(luò)
B,、病毒
C、木馬(正確答案)
D,、蠕蟲
46,、越獄的好處()
A、安全性降低
B,、手機(jī)崩潰
C,、穩(wěn)定性低
D、安裝免費(fèi)軟件(正確答案)
47,、造成廣泛影響的1988年Morris蠕蟲事件,,就是()作為其入侵的最初突破點(diǎn)的。()
A,、利用操作系統(tǒng)脆弱性
B,、利用系統(tǒng)后門
C、利用郵件系統(tǒng)的脆弱性(正確答案)
D,、利用緩沖區(qū)溢出的脆弱性
48,、郵件炸彈攻擊是指()
A、破壞被攻擊者郵件服務(wù)器
B,、添滿被攻擊者郵箱(正確答案)
C,、破壞被攻擊者郵件客戶端
D、盜取被攻擊者賬號(hào)密碼
49,、破壞可用性的網(wǎng)絡(luò)攻擊是(),。
A、向網(wǎng)站發(fā)送大量垃圾信息,,使網(wǎng)絡(luò)超載或癱瘓(正確答案)
B,、破譯別人的密碼
C、入侵者假冒合法用戶進(jìn)行通信
D,、竊聽
50,、得到授權(quán)的實(shí)體需要時(shí),就能得到資源和獲得相應(yīng)的服務(wù),,這一屬性指的是(),。
A、保密性
B,、不可抵賴性
C,、可用性(正確答案)
D、可靠性
51,、信息安全風(fēng)險(xiǎn)評(píng)估報(bào)告應(yīng)當(dāng)包括哪些,?
A、評(píng)估范圍
B,、評(píng)估依據(jù)
C,、評(píng)估結(jié)論和整改建議
D、以上全部(正確答案)
52,、風(fēng)險(xiǎn)是()和威脅的綜合結(jié)果,。()
A、內(nèi)部攻擊
B,、網(wǎng)絡(luò)攻擊
C,、漏洞(正確答案)
D、管理不當(dāng)
53,、TCSEC共分為()大類()級(jí),。
A、47(正確答案)
B,、37
C、45
D,、46
54,、黑客搭線竊聽屬于哪一類風(fēng)險(xiǎn)()
A,、信息存儲(chǔ)安全
B,、信息傳輸安全(正確答案)
C、信息訪問安全
D,、以上都不正確
55、公鑰體系中,,用戶乙從用戶甲接收的數(shù)據(jù)要用()進(jìn)行解密
A、甲的公鑰
B、甲的私鑰
C,、乙的公鑰
D,、乙的私鑰(正確答案)
56,、假設(shè)使用一種加密算法,,它的加密方法很簡單:在26個(gè)英文字母范圍內(nèi),,將每一個(gè)字母加5,即a加密成f,,依次類推。這種算法的密鑰就是5,,那么用這種加密算法對(duì)消息“helloworld”加密后的密文是()。
A,、mjqqtbtwqi(正確答案)
B,、dlrowolleh
C,、woeldhello
D、Ollehdleow
57,、des加密的三個(gè)重要操作不包括()
A,、擴(kuò)展置換
B,、S盒變換
C、P盒變換
D,、隨機(jī)變換(正確答案)
58、下面哪一項(xiàng)是基于一個(gè)大的整數(shù)很難分解成兩個(gè)素?cái)?shù)因數(shù)()
A,、ECC
B、RSA(正確答案)
C,、DES
D,、Diffie-Hellman
59,、除了()以外,,下列都屬于公鑰的分配方法。
A,、公用目錄表
B、公鑰管理機(jī)構(gòu)
C,、公鑰證書
D、秘密傳輸(正確答案)
PKI是指什么()
A,、公鑰基礎(chǔ)設(shè)施(正確答案)
B,、私鑰基礎(chǔ)設(shè)施
C,、公鑰部分設(shè)施
D,、公鑰高端設(shè)施
61,、下列哪一項(xiàng)信息不包含在X.509規(guī)定的數(shù)字證書中()
A,、證書有效期
B,、證書持有者的公鑰
C,、證書頒發(fā)機(jī)構(gòu)的簽名
D、證書頒發(fā)機(jī)構(gòu)的私鑰(正確答案)
62,、證書路徑驗(yàn)證的目的是什么()
A、檢查證書路徑中的證書的合法性,。(正確答案)
B,、檢查證書路徑中的所有證書都指同一證書認(rèn)證。
C,、檢查被吊銷的證書存在外部認(rèn)證路徑。
D,、檢查證書路徑中的名稱都是相同的。
63,、MD5產(chǎn)生的散列值是多少位()
A,、56
B,、64
C,、128(正確答案)
D、160
64,、對(duì)散列函數(shù)最好的攻擊方式是(),。
A,、窮舉攻擊
B,、中間人攻擊
C、字典攻擊
D,、生日攻擊(正確答案)
65、以下哪一項(xiàng)鑒別機(jī)制不屬于強(qiáng)鑒別機(jī)制()
A,、令牌+口令
B、PIN碼+口令(正確答案)
C,、簽名+指紋
D、簽名+口令
66,、身份認(rèn)證的含義是()。
A,、注冊(cè)一個(gè)用戶
B、標(biāo)識(shí)一個(gè)用戶
C,、驗(yàn)證一個(gè)用戶(正確答案)
D、授權(quán)一個(gè)用戶
67,、關(guān)于防火墻的說法,以下錯(cuò)誤的是(),。
A、防火墻提供可控的過濾網(wǎng)絡(luò)通信
B,、防火墻只允許授權(quán)的通信
C、防火墻只能管理內(nèi)部用戶訪問外網(wǎng)的權(quán)限(正確答案)
D,、防火墻可以分為硬件防火墻和軟件防火墻
68、在防火墻技術(shù)中,,內(nèi)網(wǎng)這一概念通常指的是()
A、受信網(wǎng)絡(luò)(正確答案)
B,、非受信網(wǎng)絡(luò)
C,、防火墻內(nèi)的網(wǎng)絡(luò)
D,、互聯(lián)網(wǎng)
69、防火墻主要可以分為()
A,、包過濾型、代理性,、混合型(正確答案)
B,、包過濾型,、系統(tǒng)代理型,、應(yīng)用代理型
C、包過濾型,、內(nèi)容過濾型、混合型
70,、誤報(bào)的英文是()
A,、FalsePositives(正確答案)
B、FalseNegatives
C,、Negatives
D,、Positives
以下哪一項(xiàng)不屬于入侵檢測系統(tǒng)的功能:()
A,、監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流
B、捕捉可疑的網(wǎng)絡(luò)活動(dòng)
C,、提供安全審計(jì)報(bào)告
D,、過濾非法的數(shù)據(jù)包(正確答案)
72,、訪問控制技術(shù)主要的目的是(),。
A,、控制訪問者能否進(jìn)入指定的網(wǎng)絡(luò)
B,、控制訪問系統(tǒng)時(shí)訪問者的IP地址
C,、控制訪問者訪問系統(tǒng)的時(shí)刻
D,、誰能訪問系統(tǒng),,能訪問系統(tǒng)的何種資源以及訪問這種資源時(shí)所具備的權(quán)限(正確答案)
73,、信息系統(tǒng)實(shí)現(xiàn)訪問控制有多種方式,,其中以用戶為中心建立起的描述訪問權(quán)限的表格,,這種方式指的是(),。
A,、訪問控制矩陣
B,、訪問控制表
C,、訪問控制能力表(正確答案)
D,、授權(quán)關(guān)系表
74,、什么訪問權(quán)限控制方法便于數(shù)據(jù)權(quán)限的頻繁更改()
A,、基于角色(正確答案)
B,、基于列表
C,、基于規(guī)則
D,、基于票證
75、滲透了解程度,以下哪個(gè)不正確()
A、完全了解
B,、部分了解
C、零了解
D,、精確了解(正確答案)
軟件開發(fā)周期不包括()
A,、發(fā)布
B,、開發(fā)
C、分析(正確答案)
D,、需求收集
77、()是在蜜罐技術(shù)上逐步發(fā)展起來的一個(gè)新的概念,,在其中可以部署一個(gè)或者多個(gè)蜜罐,來構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu),。
A、蜜網(wǎng)(正確答案)
B,、鳥餌
C、鳥巢
D,、玻璃魚缸
78、密碼分析的目的是什么()
A,、確定加密算法的強(qiáng)度(正確答案)
B、增加加密算法的代替功能
C,、減少加密算法的換位功能
D、確定所使用的換位
79,、以下哪個(gè)不是密碼分析的方法()
A、窮舉
B,、攔截攻擊(正確答案)
C、分析法
D,、邊信道攻擊
80.棱鏡門的主要曝光了對(duì)互聯(lián)網(wǎng)的什么活動(dòng)()
A、監(jiān)聽(正確答案)
B,、看管
C、羈押
D,、受賄
81、棱鏡門事件的發(fā)起者是誰()
A,、俄羅斯克格勃
B、美國國家安全局(正確答案)
C,、英國軍情六處
D,、中國紅客
82、邏輯炸彈和病毒相比,,沒有什么特點(diǎn)()
A、破壞性
B,、傳染性(正確答案)
C,、隱蔽性
D,、攻擊性
83、Windows操作系統(tǒng)提供的完成注冊(cè)表操作的工具是:()。
A,、syskey
B,、msconfig
C、ipconfig
D、regedit(正確答案)
84,、對(duì)于新購買的電腦,,不建議的行為是:()
A,、設(shè)置開機(jī)密碼
B、安裝QQ軟件
C,、讓電腦公司重裝XP系統(tǒng)(正確答案)
D、啟用WindowsUpdate
85,、以下關(guān)于“最小特權(quán)”安全管理原則理解正確的是:()
A,、組織機(jī)構(gòu)內(nèi)的敏感崗位不能由一個(gè)人長期負(fù)責(zé)
B、對(duì)重要的工作進(jìn)行分解,,分配給不同人員完成(正確答案)
C、一個(gè)人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限
D,、防止員工由一個(gè)崗位變動(dòng)到另一個(gè)崗位,累積越來越多的權(quán)限
86,、()屬于Web中使用的安全協(xié)議。
A,、PEM、SSL
B、S-HTTP,、S/MIME
C,、SSL、S-HTTP(正確答案)
D,、S/MIME,、SSL
87,、網(wǎng)站的安全協(xié)議是https時(shí),,該網(wǎng)站瀏覽時(shí)會(huì)進(jìn)行()處理,。
A、增加訪問標(biāo)記
B,、身份驗(yàn)證
C、加密(正確答案)
D,、口令驗(yàn)證
88、數(shù)字簽名技術(shù)不能解決的安全問題是(),。
A、第三方冒充
B,、接收方篡改
C、信息竊取(正確答案)
D,、接收方偽造
89、主要用于加密機(jī)制的協(xié)議是()
A,、HTTP
B、FTP
C,、TELNET
D、SSL(正確答案)
90,、FTP(文件傳輸協(xié)議,F(xiàn)ileTransferProtocol,,簡稱FFP)服務(wù)、SMTP(簡單郵件傳輸協(xié)議,,SimpleMailTransferProtocol,簡稱SMTP)服務(wù),、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸?shù)牧硪环NHTTP)服務(wù)分別對(duì)應(yīng)的端口是()。
A,、252180554
B、212580443(正確答案)
C,、2111080554
D、2125443554
91,、下面不能防范電子郵件攻擊的是()。
A,、采用FoxMail
B、采用電子郵件安全加密軟件
C,、采用OutlookExpress
D、安裝入侵檢測工具(正確答案)
92,、全球著名云計(jì)算典型應(yīng)用產(chǎn)品及解決方案中,亞馬遜云計(jì)算服務(wù)名稱叫(),。
A、GoogleApp
B,、SCE
C、Azure
D,、AWS(正確答案)
93,、主要的電子郵件協(xié)議有(),。
A、TCP/IP
B,、SMTP、POP3和IMAP4(正確答案)
C,、IP,、TCP
D、SSL,、SET
94、下列哪項(xiàng)不是口令攻擊的常用方法()
A,、隨機(jī)猜測(正確答案)
B、猜測攻擊
C,、窮舉攻擊
D、字典攻擊
95,、小學(xué)生上網(wǎng)設(shè)置密碼最安全的是()
A、跟用戶名相同的密碼
B,、使用生日作為密碼
C、10位的綜合型密碼(正確答案)
D,、爸爸媽媽的電話號(hào)碼
96.網(wǎng)吧不能對(duì)哪種人群開放()
A、18歲以上
B,、20歲以上
C、18歲以下(正確答案)
D,、20歲以下
97、()是世界上首個(gè)強(qiáng)制推行網(wǎng)絡(luò)實(shí)名制的國家,。
A、美國
B,、日本
C,、韓國(正確答案)
D、德國
98,、5月12日,,有人出于惡作劇或?yàn)樘岣邆€(gè)人網(wǎng)上空間點(diǎn)擊率等目的,編造“北京將有比較強(qiáng)的地震”,、“汶川地震系人為”等謠言,并在在互聯(lián)網(wǎng)相關(guān)貼吧里發(fā)帖,,造成了不良影響,觸犯了有關(guān)法律,。公安機(jī)關(guān)對(duì)相關(guān)造謠人員分別處以治安處罰。這表明(),。①公民在網(wǎng)絡(luò)虛擬世界的行為是不自由的②公民的自由總是在法律規(guī)范內(nèi)的自由③公民是現(xiàn)實(shí)社會(huì)的權(quán)利主體,,但不是網(wǎng)絡(luò)世界的權(quán)利主體④公民有使用網(wǎng)絡(luò)的權(quán)利,,也有維護(hù)網(wǎng)絡(luò)安全的義務(wù)
A、①④
B,、②③
C、②④(正確答案)
D,、③④
99、下面對(duì)計(jì)算機(jī)“日志”文件,,說法錯(cuò)誤的是()。
A,、日志文件通常不是.TXT類型的文件
B、用戶可以任意修改日志文件(正確答案)
C,、日志文件是由系統(tǒng)管理的
D、系統(tǒng)通常對(duì)日志文件有特殊的保護(hù)措施
以上就是小編為大家整理有關(guān)于江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競賽題庫附答案的相關(guān)內(nèi)容,,如果您想要了解更多信息,,可持續(xù)關(guān)注我們,。
【江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競賽題庫附答案】相關(guān)推薦文章:
小學(xué)青少年網(wǎng)絡(luò)信息安全知識(shí)競賽題庫及答案
大學(xué)會(huì)計(jì)知識(shí)競賽題庫附答案
浙江省生活垃圾管理?xiàng)l例知識(shí)競賽題庫(附答案)
全國企業(yè)員工全面質(zhì)量管理知識(shí)競賽題庫2022(附答案)
會(huì)計(jì)改革與發(fā)展十四五規(guī)劃知識(shí)競賽題庫附答案(100題)